Anti-Abuse-Richtlinie



Ähnliche Dokumente
.tirol Anti-Abuse Richtlinie

1. Anti-Abuse Richtlinie

Anti Abuse Richtlinie für.versicherung Domains

Lieber SPAMRobin -Kunde!

Übersetzung aus der englischen Sprache

Die nachfolgenden personenbezogenen Daten wird die Registry von den Registraren zum Zwecke des Betriebs eines Whois-Dienstes erhalten:

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP)

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Verarbeitung personenbezogener Daten

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Richtlinie zur.tirol WHOIS-Politik

Anleitungen zum KMG- -Konto

Benutzerverwaltung Business- & Company-Paket

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

Checkliste wie schütze ich meinen account

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

D i e n s t e D r i t t e r a u f We b s i t e s

Web Interface für Anwender

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Erstellen von Mailboxen

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anleitung Grundsetup C3 Mail & SMS Gateway V

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

Guide DynDNS und Portforwarding

Nachricht der Kundenbetreuung

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

ecall Anleitung Outlook Mobile Service (OMS)

VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. Bachstraße 47, 3580 Mödring

Kostenstellen verwalten. Tipps & Tricks

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

S Sparkasse Hattingen

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Netzwerkeinstellungen unter Mac OS X

COSIDNS 2 ISPconfig3. Version 0.1 ( )

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Outlook 2000 Thema - Archivierung

Konfiguration eines DNS-Servers

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Handbuch Synology-Server Einrichten / Firewall

Kommunikations-Management

Anleitung zum DKM-Computercheck Windows Defender aktivieren

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Anbindung an easybill.de

Anleitung: Mailinglisten-Nutzung

teamsync Kurzanleitung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Benutzerhandbuch Online-Banking

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Firewalls für Lexware Info Service konfigurieren

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Leitfaden zur Anlage einer Nachforderung. Nachforderung Seite 1 von 11 RWE IT GmbH

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Nutzung dieser Internetseite

Einrichtungsanleitungen Hosted Exchange 2013

Der Datenschutzbeauftragte

End User Manual für SPAM Firewall

Registrierung am Elterninformationssysytem: ClaXss Infoline

my.green.ch... 2 Domänenübersicht... 4

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

DynDNS Router Betrieb

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Anleitung Abwesenheitsmeldung und -Weiterleitung (Kundencenter)

Lizenzen auschecken. Was ist zu tun?

Vorgehensweise für die Umstellung von Quicken-Konten bei Bargeldbuchungen auf ein Wertpapierkonto

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

Einrichten des Elektronischen Postfachs

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Die Dateiablage Der Weg zur Dateiablage

Homebanking-Abkommen

SPAM- und Junkmail-Behandlung an der KUG

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN

Kurzanleitung zum Einrichten des fmail Outlook Addin

Installation von Malwarebytes

How to do? Projekte - Zeiterfassung

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Grundsätzliche Informationen zu SpAz

Telekommunikation Ihre Datenschutzrechte im Überblick

Transkript:

Anti-Abuse-Richtlinie Die folgende Richtlinie (.HAMBURG Anti-Abuse-Richtlinie ) wird gemäß dem Vertrag zwischen der Registry und den Registraren (Registry-Registrar Agreement, RRA ) eingeführt und tritt nach einer Frist von dreißig Tagen nach Bekanntgabe durch die Hamburg Top-Level-Domain GmbH ( Registry ) gegenüber den Registraren in Kraft. Die missbräuchliche Verwendung von.hamburg-domains wird nicht toleriert. Die Richtlinie behandelt die allgemeinen Aspekte der Verhinderung missbräuchlicher Verwendung, akzeptabler Nutzung und rascher Erkennung und Verfolgung (rascher Takedown); sie gilt für Registrare und Registranten von.hamburg-domains und definiert das Vorgehen der Registry bei gemeldeten Missbrauchsfällen. Die Richtlinie ersetzt die Uniform Dispute Resolution Policy (UDRP) oder Uniform Rapid Suspension (URS) oder andere Streitschlichtungsverfahren nicht. Ziel der Registry ist es, dass keine Domain in der gtld.hamburg auf eine Weise genutzt wird (akzeptable Nutzung), die die Rechte Dritter verletzt oder gegen geltendes Recht, staatliche Vorschriften oder Anforderungen verstößt, oder zu Zwecken unrechtmäßiger oder betrügerischer Handlungen einschließlich Spam- oder Phishing-Aktivitäten eingesetzt wird. Nichteinhaltung der Bestimmungen oben kann zur Aussetzung oder Aufhebung der Eintragung des Domains durch die Registry führen. Die Registry wird zusammen mit dem Registry-Service-Provider die erforderlichen betrieblichen und technischen Schritte zur Förderung der WHOIS-Datengenauigkeit unternehmen, Domainmissbrauch einschränken, veraltete und ungenaue Daten entfernen und andere Sicherheitsmaßnahmen zur Sicherstellung der Integrität des Namensraums.HAMBURG ergreifen. Zu den speziellen Maßnahmen gehört unter anderem eine Anti-Abuse-Richtlinie, die Missbrauch deutlich definiert, Informationen über eine Kontaktstelle für die Meldung von vermutetem Missbrauch, Verpflichtung zur schnellen Erkennung und Beseitigung von Missbrauch (rascher Takedown) einschließlich Suspendierungen, Sicherstellung der Vollständigkeit der WHOIS-Informationen zum Zeitpunkt der Eintragung, Veröffentlichung und Unterhaltung von Verfahren für die Entfernung von Orphan Glue Records für Namen, die aus der Zone entfernt wurden, und Ergreifung von Maßnahmen zur Abschreckung von WHOIS-Missbrauch einschließlich Rate Limit, Feststellung der Syntaxgültigkeit und Umsetzung und Durchsetzung von Anforderungen aus dem Registry-Registrar Agreement. Missbräuchliche Aktivitäten während des Betriebs eines gtld Registry-Systems können wie folgt kategorisiert werden: Missbräuchliche Eintragungen von Namen unter einer gtld Missbräuchliche böswillige Nutzung eines Domains unter dieser gtld ( Malicious Use ) Missbrauch der Eintragungsprozesse, der technischen Schnittstellen, der Infrastruktur der Registry- Systeme und des DNS-Netzwerks selbst Für die erste (und teilweise auch zweite) Kategorie hat die ICANN RAPWG (Registration Abuse Policies Working Group) eine anschauliche Kategorisierung bekannter Missbrauchsarten in ihrem Registration

Abuse Policies Working Group Final Report (http: gnso.icann.org issues rap rap-wg-final-report- 29may10-en.pdf, vom 29. Mai 2010) eingeführt. Die Anti-Abuse-Maßnahmen der Registry der gtld.hamburg folgen weitgehend den Empfehlungen der RAPWG für die einzelnen Missbrauchsszenarien. Weitere Einzelheiten zu den einzelnen Gegenmaßnahmen folgen unten. Außerdem berücksichtigt die geplante Registry auch die Dokumente SAC 048 ( SSAC Comment on Orphan Glue Records in the Draft Applicant Guidebook ) und SAC 023 ( Is the WHOIS Service a Source for email Addresses for Spammers? ) des ICANN Security and Stability Advisory Committee. Allgemeine Bestimmungen gegen Missbrauch unter der gtld.hamburg Rechtmäßige Sicherungsmaßnahmen Um die Anforderungen der ICANN an eine Community-basierte Bestimmung der Anwendung zu erfüllen, muss der Registrant.HAMBURG-Domains in einer wirtschaftlichen, kulturellen, sozialen oder sonstigen sinnvollen Verbindung mit der Metropolregion Hamburg benutzen. Diese Bestimmung der gtld.hamburg für die.hamburg-community wird durch eine spezielle Formulierung im Registry-Registrar-Agreement durchgesetzt, die gtld-registraren für die Berücksichtigung der oben dargelegten Einschränkungen in den entsprechenden Verträgen mit den gtld- Registranten verantwortlich macht. Die Registry wird eingetragene Domains gelegentlich in eigenem Ermessen oder aufgrund von Beweisen oder Hinweisen manuell ständig oder immer wieder überprüfen, um die dauerhafte Erfüllung dieser Anforderungen sicherzustellen. Bei Nichteinhaltung erfolgt eine Mitteilung, die eine Frist von 20 Tagen für die Erfüllung setzt. Nichteinhaltung nach einer solchen Mitteilung kann dazu führen, dass die entsprechende Domain nach Ermessen der Registry aufgehoben wird. Maßnahmen bezüglich der WHOIS-Genauigkeit Parallel zur Überprüfung von.hamburg-domains auf Einhaltung der Qualifizierungsvorgaben werden diese Domains gleichzeitig auf die Genauigkeit der WHOIS-Daten geprüft. Bestimmungen für Kontakt und Bearbeitung bei Missbrauchsfällen Der Registry Operator von.hamburg wird eine einzige Kontaktstelle für Missbrauchsmeldungen auf seiner Website einrichten und veröffentlichen. Dieser Kontakt ist für Angelegenheiten, die beschleunigt bearbeitet werden müssen, und eine zeitnahe Antwort auf Missbrauchsbeschwerden mit Bezug zu allen unter.hamburg eingetragenen Namen aller eingetragenen Registraren einschließlich Wiederverkäufern zuständig. Die Kontaktdaten für den Missbrauchskontakt bestehen aus einer E-Mail-Adresse einer Telefonnummer

der Postanschrift des Missbrauchskontakts (Sitz der Registry) An den Missbrauchskontakt gesendete Kommunikation wird wie folgt behandelt: Prüfung eingehender Kommunikation für neue Missbrauchsanfragen und/oder laufende Fälle Entsprechende Behandlung restlicher Kommunikation wie Spam oder sachfremde Anfragen (z. B. nach Domains in anderen TLDs) z. B. durch Löschen oder Zurückweisung Ermittlung des Registrar der betreffenden Domain Vorläufige Antwort an den Anfragenden Kontaktaufnahme zum Registrar des Datensatzes mit dem Missbrauchsfall Nachvollziehen der Maßnahmen des Registrar bei Missbrauch Übersendung der Ergebnisse an den Anfragenden Die Bestätigung des Kommunikationseingangs und die Weiterleitung drittparteilicher Kommunikation gehört während der Geschäftszeiten zum Tagesgeschäft, jedoch besteht eine Bearbeitungsfrist von maximal 24 Stunden. Der ursprüngliche Zeitrahmen bis zum Abschluss der Missbrauchsbehandlungsmaßnahmen beträgt für den eingetragenen Registrar 72 Stunden. In Ausnahmefällen und nur auf Verlangen des Registrar kann die Frist um weitere 24 Stunden verlängert werden. Einzelheiten dazu werden im Registrar Accreditation Agreement festgelegt. Mögliche Kategorien des Eintragungsmissbrauchs und Gegenmaßnahmen Wie oben dargelegt hat die ICANN RAPWG einige mögliche Missbrauchskategorien identifiziert (siehe Kapitel 5 im entsprechenden Dokument). Sie entsprechen dem ersten Aufzählungspunkt des möglichen Missbrauchs einer Registry gemäß der Liste unter Ziffer 1 oben ( Missbräuchliche Eintragungen ). Das geplante Registry-System behandelt diese einzelnen Kategorien wie folgt: Cybersquatting Missbräuche aus Cybersquatting-Fällen in der gtld.hamburg werden gemäß dem bestehenden und bekannten Uniform Dispute Resolution Process ( UDRP ) der ICANN behandelt. Registry-Mitarbeiter werden auch Entwicklungen bezüglich Rechtsschutzmechanismen innerhalb der ICANN genau verfolgen und mögliche Wege in Richtung auf die Übernahme solcher Prozesse untersuchen, wenn sie für den Registry Space.HAMBURG klar definiert sind. Front Running Obwohl die RAPWG keine spezielle Maßnahme bei diesem Problem empfiehlt, wird die Registry a) alle Protokolldateien und andere Informationen, die Benutzerinteressen an bestimmten Domains widerspiegeln, vertraulich behandeln. Diese Daten und Protokollinformationen werden nur Mitarbeitern zur Verfügung stehen, die tatsächlich aus betrieblichen Gründen auf diese Dateien zugreifen müssen, und b) das Registrar Accreditation Agreement der gtld wird eine entsprechende Bestimmung enthalten.

Gripe Sites, betrügerische und beleidigende Domains Die gtld-registry wird Best Practices entwickeln, um die Eintragung beleidigender Zeichenfolgen einzuschränken. Außerdem wird angenommen, dass der bestehende UDRP zusammen mit gerichtlichen Entscheidungen (durch die die Registry offenkundig gebunden sein wird) ausreichende unabhängige Maßnahmen gegen möglicherweise missbräuchliche Namen bietet. Gefälschte Verlängerungsmitteilungen Die Registry wird gemäß den Empfehlungen der RAPWG keine spezielle Gegenmaßnahme in ihren Systemen und Services implementieren. Da die Registry für alle Domains genaue und vollständige WHOIS- Informationen (die als Informationsquelle für solche Mitteilungen betrachtet werden) bereitstellen muss, ist die Implementierung solcher Maßnahmen auf dieser Ebene nicht realisierbar. Selbstverständlich überwacht die ICANN fortwährend dieses Problem und wird gegen Registrare, die solche Praktiken ausüben, notwendige Maßnahmen ergreifen. Die Registry wird aber auf der Website Warnungen wegen klar betrügerischer (und klar ungesetzlicher) Verlängerungs- und Ablaufmitteilungen veröffentlichen, die ihren Mitarbeitern zur Kenntnis gelangen, und sie wird rechtliche Schritte gegen Registrare einleiten, die solche ungesetzlichen, betrügerische Handlungen durchführen. Name Spinning Name Spinning wird als eine hauptsächlich von Registraren rechtmäßig angewandte Praxis betrachtet, um Nutzern eine größere Auswahl und/oder Alternativen anzubieten, wenn der gewünschte Name bereits vergeben ist. Hierbei wird davon ausgegangen, dass der überlegte Einsatz dieser Techniken in der Verantwortung des Registrars liegt. Die Registry kann nicht zwischen einer rechtmäßigen Domainanfrage, also einer, die von einem Nutzer von Hand eingegeben wurde, und einer Domainanfrage die vom Registrar geändert wurde, unterscheiden. Wenn die Name-Spinning-Praktiken zu einem Markenverstoß bei Domains führen könnten, sieht die UDRP geeignete Maßnahmen gegen den Inhaber eines solchen Namens vor. Das entspricht der Empfehlung der RAPWG. Pay-Per-Click In Übereinstimmung mit der Position der RAPWG wird dieses Thema, das nicht direkt mit der Eintragung von Domains in Verbindung steht, als indirekt und rein auf das Web bezogen betrachtet. In den meisten Fällen ist Pay-Per-Click eine rechtmäßige Einkommensquelle für Eigentümer von Domains und Betreiber von Websites. Möglicher Missbrauch solcher Praktiken muss außerhalb des Bereichs für die Registry liegen, und auch hier wird erwartet, dass Markenverstöße mithilfe der UDRP geregelt werden. Traffic-Umleitung

In Übereinstimmung mit der Position der RAPWG ist dies ebenfalls ein Web-Thema und es wurden keine speziellen Gegenmaßnahmen in den Betriebsablauf der Registry implementiert. Domain Kiting Tasting Um massenhaftes Domain Kiting/Tasting (wie es in gtld- und cctld-registries beobachtet werden konnte) zu verhindern, wird die Registry die Add Grace Period Limits Policy (http://www.icann.org/en/tlds/agp-policy-17cec08-en.htm) implementieren, die den finanziellen Vorteil von Domain Kiting/Tasting wirkungsvoll entfernt und somit das Volumen solcher Eintragungen wesentlich verringert. Alle Registrare werden in dieser Beziehung offensichtlich gleich behandelt, und es gibt keine Ausnahmen von der Richtlinie. Missbräuchliche Nutzung einer Domain Entsprechend dem zweiten Aufzählungspunkt in der Liste oben ( Missbräuchliche Nutzung ) hat die RAPWG ihrem Abschlussbericht auch eine Analyse beigefügt. Die Registry wird die unten beschriebene Richtlinie anwenden: Anti-Abuse-Richtlinie für gtld Die Absicht hinter der Anti-Abuse-Richtlinie von.hamburg ist die Ergreifung von Maßnahmen gegen die Nutzung von Domains in Verbindung mit ungesetzlichen, böswilligen, betrügerischen oder auf andere Weise schädlichen Aktivitäten im Internet. Solche Aktivitäten sind: Spam: Spam wird allgemein als das Senden massenhafter unaufgeforderter E-Mails definiert, kann aber auch beim Instant Messaging oder in mobilen Umgebungen auftreten. Spam kann von Domains aus verschickt werden und wird als Werbung für Websites eingesetzt. Phishing: Phishing liegt vor, wenn sich eine Website als vertrauenswürdige Website - oft als eine Bank-Website - darstellt, um Internet-Nutzer zu täuschen, damit sie sensible Informationen (z. B. Zugangsdaten für Online-Banking, E-Mail-Passwörter) enthüllen. Pharming: Pharming ist die Umleitung von Internet-Nutzern auf betrügerische Websites, die vorwiegend durch Techniken wie DNS-Hijacking oder Poisoning erreicht wird. Absichtliche Verteilung von Malware: Malware ist Software, die das System eines Nutzers ohne dessen Einwilligung infiltriert, um ihn zu schädigen oder z. B. für Botnet-Aktivitäten zu missbrauchen. Beispiele sind Viren, Würmer, Trojaner oder Key Logger. Malicious Fast-Flux-Hosting: Malicious Fast-Flux-Hosting ist eine DNS-basierte Komponente von Botnet-Aktivitäten, insbesondere um z. B. den Standort dieser Aktivitäten im Internet zu verschleiern und gegen Entdeckung und Verteidigung zu abzuhärten. Eingehende Kommunikation über einen möglichen Missbrauch wird gemäß Abschnitt 3 der Reaktion auf diese Richtlinie behandelt. Fachleute beim Registry Operator werden beurteilen, ob tatsächlich ein

Missbrauch in Zusammenhang mit einem gtld-domains vorliegt und welcher Art er ist. Danach wird die beste Methode zur Beseitigung des Problems von der Erstbeurteilung abgeleitet. Die Hauptunterschiede sind a) ob die Domains eigens zur Durchführung der böswilligen Aktivität eingetragen wurde oder die Aktivität eine rechtmäßige Nutzung der Domains ausbeutet und der Registrant absolut keine Kenntnis davon hat, d. h. die Website gehackt wurde, und b) ob eine sofortige Maßnahme notwendig ist (Domain wird gesperrt und aus der Zone entfernt) oder nicht (Domain wird nur gesperrt). Die Registry wird über Missbrauch und Missbrauchsmeldungen Aufzeichnungen aufbewahren und Metriken nachverfolgen. Dazu gehört die Anzahl der beim oben beschriebenen Missbrauchskontakt der Registry eingegangenen Missbrauchsmeldungen; die Anzahl der Fälle und Domains, die Registraren zur Lösung überstellt wurden; die Anzahl der Fälle und Domains, in denen die Registry Sofortmaßnahmen ergriffen hat; die Zeit für die Lösung; die Anzahl der Domains in der gtld, die von den größeren Anti-Spam Blocklist Providern auf eine schwarze Liste gesetzt wurden, und die Zeiten, in denen Phishing-Sites in der gtld aktiv und offen waren. Behandlung von URS-Anfragen Die Behandlung von Uniform Rapid Suspension-Anfragen (URS-Anfragen) durch den Registry Operator ist oben ausführlich dargestellt. Missbrauch von Registry-Schnittstellen Die Registry wird die folgenden Gegenmaßnahmen zum Schutz gegen Missbrauch der Registry-Systeme und des DNS-Netzwerks selbst ergreifen: Abgreifen von WHOIS-Daten WHOIS-Zugriff ist ein entscheidender und unverzichtbarer Service, den jede gtld-registry erbringt, und die Registry wird die ICANN-Anforderungen für den WHOIS-Zugriff erfüllen. Wie im Dokument Is the WHOIS Service a Source for email Addresses for Spammers? der SSAC dargelegt, kann der Missbrauch von WHOIS als das Hauptmittel für die Generierung von E-Mail-Adresslisten zum Versenden unaufgeforderter E-Mails betrachtet werden, insbesondere für die Praxis, massenhaft Informationen bei WHOIS abzugreifen. Auch wird angenommen, dass WHOIS die Hauptquelle für Daten zur Generierung falscher Verlängerungsmitteilungen ist. Zum Schutz gegen das Abgreifen von Eintragungsdaten (und insbesondere E-Mail-Adressen) wird die Registry die folgenden Gegenmaßnahmen ergreifen:

Rate Limits für die WHOIS-Abfrage: Der Zugriff auf WHOIS-Daten für Abfragen wird pro IP-Adresse (für IPv4) und pro Präfix (für IPv6) auf eine tägliche Obergrenze von 25 WHOIS-Abfragen pro IP- Adresse/Präfix eingeschränkt. Nach Erreichen der Obergrenze antwortet der WHOIS-Server mit einer entsprechenden Mitteilung anstelle der standardmäßigen WHOIS-Antwort. (Die Abfrageobergrenzen können vom Registry Operator gelegentlich geprüft und angepasst werden). IP-Bereiche akkreditierter Registraren (und andere IP-Bereiche wie z. B. ICANN selbst, UDRP- und URS-Service Provider usw.) werden von diesen Einschränkungsmaßnahmen ausgenommen. Dadurch wird die rechtmäßige Nutzung des Service ermöglicht, während das Abgreifen von Daten in großem Maßstab gleichzeitig sehr erschwert wird. Datenschutz bei E-Mail/Telefon/Fax: Die EPP-Implementierung des Kontaktobjekts bietet einen Mechanismus, über den ein Registrar definieren kann, ob die Felder email, phone und fax des Kontaktobjekts (d. h. das Element contact:disclose ) öffentlich angezeigt werden. Die Registry setzt diese Felder standardmäßig auf do not disclose, aber Registrare können diese Einstellung über den normalen EPP Command Stream ändern. Ist ein Flag für ein bestimmtes Feld auf do not disclose gesetzt, wird das Feld bei anonymen WHOIS-Ausgaben weggelassen und so ein Mindestmaß an Datenschutz für Registranten erreicht. Um verschiedene Geschäftsprozesse zuzulassen, werden IP-Bereiche akkreditierter Registrare (und gegebenenfalls andere IP-Bereiche wie z. B. ICANN selbst, UDRP- und URS-Service Provider) den vollständigen Datensatz einschließlich der mit do not disclose markierten Felder immer noch sehen müssen. Überwachung von WHOIS: Der WHOIS-Service wird überwacht, um ungewöhnliche Aktivitäten an der Schnittstelle zu erkennen. Die oben beschriebenen Gegenmaßnahmen sind ein ausgewogener Kompromiss zwischen den Anforderungen, Zugriff auf WHOIS-Daten zu bieten, und den grundlegenden Datenschutzrechten von Registranten. Weitere Informationen über den von der Registry erbrachten WHOIS-Service sind im Vertrag der Registry mit ICANN enthalten. Missbrauch der EPP-Schnittstelle Die EPP-Schnittstellen der Registry werden sehr stark durch Firewalls geschützt, und Zugriff besteht nur aus IP-Bereichen akkreditierter Registraren; außerdem werden sie noch durch einen EPP- Authentifizierungsmechanismus geschützt. Als solcher kann ein Missbrauch dieser Schnittstellen (wie DDoS, Brute-Force-Angriffe gegen Benutzername/Passwort-Kombinationen usw.) nur von Netzwerken von Parteien aus durchgeführt werden, mit denen der Registry Operator einen rechtsgültigen Vertrag geschlossen hat. Außerdem gilt für EPP-Schnittstellen auf Netzwerkebene ein Rate Limit. Zusätzlich zu den dargelegten technischen Mitteln werden Nutzungszahlen jenseits aller regelmäßigen und sinnvollen Abrufmuster, die gerade anfallen oder regelmäßig auftreten, vom Registry Operator untersucht. Das Fehlen einer vernünftigen Erklärung für ein solches unregelmäßiges Verhalten eines Registrars an der EPP-Schnittstelle könnte zu Strafen wie Herabstufung des Service, Unterbrechung oder sogar Kündigung im gemäß dem Registrar Accreditation Agreement vorgesehenen maximalen Umfang führen.

Missbrauch der DNS-Schnittstelle Öffentliche Namensserver, Hidden Masters und die Signing-Infrastruktur werden so konfiguriert und durch Firewalls geschützt, dass sie NOTIFYs und UPDATEs nur von den erforderlichen Adressen zulassen. Um das Überschreiten von Zonen und Ladespitzen zu verhindern, sind Zonenübertragungen aus der DNS- Infrastruktur deaktiviert. Verwaltung und Entfernung von Orphan Glue Records Selbstverständlich haben Glue Records gemäß den Kommentaren der SSAC unter http: www.icann.org en committees security sac048.pdf eine wichtige Funktion beim korrekten und normalen Betrieb des DNS, können aber für böswillige Zwecke eingesetzt werden. Um eine solche böswillige Nutzung zu verhindern, verwaltet die Registry Glue Records gemäß der folgenden Richtlinie: Bereitstellung von Host-Objekten mit Glue: Gemäß den EPP RFCs können Glue-Record-Hostobjekte ( intern ) nur bereitgestellt werden, wenn die übergeordnete Domain (Parentname) in der Registry eingetragen ist. Für Hostobjekte, die von der Registry nicht unter der TLD verwaltet werden ( externe Hosts ) können niemals A- oder AAAA-Datensätze existieren. Löschung der Domäne bei untergeordneten Glue-Record-Hosts: Wenn sich der Status einer Domain (zum Beispiel über den EPP-Befehl delete domain oder durch Ablaufen) von REGISTERED in REDEMPTION ändert, wird zwar die Domain selbst aus dem DNS entfernt, aber Glue Records in der gelöschten Domain werden vorübergehend in der Zone gehalten. Andere Registrare, die aufgrund der anstehenden Entfernung des Hosts aus ihren Domains von einer möglichen Auswirkung auf den DNS-Service betroffen sind, werden über die EPP-Nachrichtenschlange informiert. Wenn sich der Status der Domain danach von REDEMPTION in PENDING DELETE ändert, werden die Glue Records unter den betroffenen Domains dann im DNS widerrufen, sind aber in der SRS-Datenbank immer noch vorhanden. Im letzten Schritt des Löschvorgangs (Übergang von PENDING DELETE zu AVAILABLE ) werden die Glue-Record-Hostobjekte zusammen mit der Domain gelöscht und auch aus jeder anderen Domain in der Registry entfernt, der diese Hosts noch nutzt. Diese Richtlinie verhindert wirkungsvoll den Missbrauch von Orphan Glue Records in der Registry, da der Status eines Hostobjekts immer dem Status der übergeordneten Domain folgt. Daher können Glue Records niemals für Domains existieren, die nicht in der Registry-Datenbank vorhanden sind. Außerdem verringert die Beibehaltung der Glue Records in der Zone während der Rücknahmeperiode zusammen mit der Benachrichtigung von Registraren wesentlich das Risiko anderer Domains beeinträchtigt zu werden sowie den Aufwand eines Registrars für den Fall, dass die Domain nachträglich wiederhergestellt wird.

Zusätzlich zu der oben dargelegten Verfahrensweise wird der Registry Operator auch auf dokumentierte Beweise für das Vorhandensein von Glue Records und deren Verwendung in Verbindung mit böswilligen Aktivitäten hin handeln und die Glue Records manuell entfernen. Kontakte Alle Missbrauchsmeldungen sind an abuse@nic.hamburg zu senden. Beschwerden wegen ungenauer WHOIS-Informationen sind an den Registrar dieser Domain zu richten. Beschwerden können auch an whois@nic.hamburg gesendet werden.